Nouvelles Du Monde

Crazy hack : Des chercheurs crackent des cartes à puce et des smartphones à une distance de 16 mètres – avec une caméra

Crazy hack : Des chercheurs crackent des cartes à puce et des smartphones à une distance de 16 mètres – avec une caméra

2023-06-14 21:48:00

L’enregistrement vidéo suffit
Crazy hack : Des chercheurs crackent des cartes à puce et des smartphones à une distance de 16 mètres – avec une caméra

Les voyants lumineux sur les terminaux de cartes indiquent s’ils fonctionnent actuellement – mais bien plus encore

© Peopleimages / Getty Images

Le cryptage est l’une des mesures de sécurité les plus importantes de l’ère numérique. Un groupe de chercheurs a maintenant réussi à lire à distance les clés des cartes à puce et des smartphones. Un appareil photo suffisait.

Cela ressemble à une scène d’un film d’espionnage. Pendant qu’une personne utilise le smartphone ou tient une carte à puce devant le lecteur, quelqu’un filme secrètement. Et peut alors cracker le cryptage de la carte ou du smartphone à partir de l’enregistrement. Un groupe de chercheurs a maintenant réussi à faire exactement cela. Tout ce dont ils avaient besoin était une vue dégagée sur le signal lumineux de l’équipement.

C’est ce que montre une étude présentée lors d’une conférence sur la sécurité à San Francisco. Le groupe, composé de chercheurs de trois universités américaines, a réussi à évaluer le scintillement des lumières LED des appareils de manière à ce que la clé de chiffrement puisse être lue. Dans leurs expériences, un enregistrement à partir d’une caméra de sécurité standard ou d’un iPhone était suffisant.

Scintillement révélateur

Ce qui semble complètement fou est simplement basé sur une combinaison de failles de sécurité connues. Par exemple, on a découvert l’année dernière que la consommation électrique des processeurs révèle exactement ce qu’ils calculent actuellement. Dans le même temps, la lumière des LED connectées scintille en fonction de la quantité d’énergie consommée par l’appareil. En combinaison, le processus de cryptage au sein de l’appareil peut être lu à partir du scintillement des minuscules LED de l’extérieur.

Cela a été démontré de manière impressionnante dans plusieurs expériences. Un téléphone Samsung et un lecteur de carte standard ont été filmés à une distance comprise entre 1,80 et 16 mètres. Avec les enregistrements, ils ont capturé de minuscules changements de couleur dans les LED, qui sont à peine ou pas du tout visibles pour les humains, qui ont été déclenchés par le changement de tension. Ceci est rendu possible par ce que l’on appelle le volet roulant des appareils photo modernes : au lieu de prendre une image complète, ils construisent l’image ligne par ligne. Parce qu’ils n’avaient qu’à capturer la teinte, les chercheurs ont pu utiliser cette procédure pour lire plus de 60 000 points de données à partir de ce qui n’était en fait que 60 à 120 images par seconde. Et utilisez ensuite ces modifications pour calculer les clés de chiffrement.


Ce que les réseaux de hackers offrent aux nouveaux employés

Espions avec des produits prêts à l’emploi

Le fait que les processus de cryptage puissent être lus via les fluctuations de puissance qu’ils provoquent n’est pas nouveau. On savait déjà grâce à une technique de cryptage utilisée pendant la Seconde Guerre mondiale qu’elle déclenchait des signaux dans les oscillographes à proximité. Plus récemment, en 2019 et 2022, des moyens ont été découverts pour lire les cartes de sécurité et les processeurs. Mais seulement si vous les connectez avec un équipement spécial.

C’est exactement ce que la nouvelle méthode rend inutile. L’utilisation éventuelle d’une caméra de sécurité est particulièrement préoccupante. Après tout, de nombreuses caméras sont depuis longtemps connectées à Internet. Si un pirate parvient à s’emparer de la caméra d’un terminal à carte, il pourrait théoriquement s’en servir pour lire le cryptage de la carte.

Peu adapté à un usage quotidien

Cependant, il n’y a aucune raison de craindre que cela se produise également dans la pratique, du moins dans un proche avenir. La méthode du groupe de recherche nécessite actuellement des conditions très spécifiques pour fonctionner de manière fiable. Pour pouvoir lire correctement la LED du lecteur de cartes, par exemple, vous avez besoin d’au moins 65 minutes d’enregistrements dans lesquels les cartes sont activement utilisées. Pour un accès à distance maximale, la lumière dans la pièce doit également être éteinte afin que les changements de couleur des LED soient suffisamment bien capturés. Une condition utopique en pratique. Avec la lumière allumée, la distance pour les prises de vue utilisables tombe à 1,80 mètre. De plus, les lecteurs de cartes doivent être vulnérables à l’une des méthodes de déchiffrement connues. Ce fut le cas pour les six modèles testés, mais cela devrait être l’exception dans les domaines particulièrement pertinents pour la sécurité.

Les chercheurs sont bien sûr également conscients des limites. “L’une des principales conclusions de notre étude est que vous n’avez rien à connecter pour collecter des données, vous n’avez pas besoin de connecter de matériel supplémentaire”, a déclaré le chef d’équipe Ben Nassi à Ars Technica. “Aucune intervention n’est nécessaire. Vous pouvez utiliser des appareils courants comme un smartphone pour lancer l’attaque.”

Au fil du temps, la méthode pourrait être encore simplifiée et des mesures plus précises grâce aux progrès de la technologie des caméras sont également envisageables. D’ici là, cependant, il est encore temps de mettre en œuvre les contre-mesures imaginées par les chercheurs. Ils recommandent par exemple aux fabricants de s’abstenir d’utiliser des LED permettant de tirer des conclusions sur l’activité informatique des appareils. Ils conseillent aux clients d’utiliser une méthode de protection encore plus simple : recouvrir la LED d’une bande adhésive opaque.

Sources:Étude, Ars Technica



#Crazy #hack #Des #chercheurs #crackent #des #cartes #puce #des #smartphones #une #distance #mètres #avec #une #caméra
1686794581

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT